首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   859篇
  免费   55篇
  国内免费   85篇
系统科学   122篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   13篇
综合类   815篇
自然研究   1篇
  2024年   2篇
  2023年   12篇
  2022年   19篇
  2021年   17篇
  2020年   28篇
  2019年   21篇
  2018年   13篇
  2017年   25篇
  2016年   17篇
  2015年   30篇
  2014年   38篇
  2013年   41篇
  2012年   87篇
  2011年   70篇
  2010年   57篇
  2009年   58篇
  2008年   65篇
  2007年   75篇
  2006年   66篇
  2005年   62篇
  2004年   31篇
  2003年   36篇
  2002年   33篇
  2001年   21篇
  2000年   6篇
  1999年   11篇
  1998年   5篇
  1997年   3篇
  1996年   5篇
  1995年   4篇
  1994年   7篇
  1993年   5篇
  1992年   5篇
  1991年   6篇
  1990年   2篇
  1989年   2篇
  1988年   4篇
  1987年   4篇
  1986年   1篇
  1985年   4篇
  1984年   1篇
排序方式: 共有999条查询结果,搜索用时 15 毫秒
101.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
102.
提出了一种有效的搜索算法以实现在旋转对称布尔函数类中搜索具有抵抗DPA攻击能力的高非线性度布尔函数。 利用搜索算法在9、10元旋转对称布尔函数中得到了新的透明阶和非线性度等性质良好的函数, 其中包括透明阶优于已有结果的函数。 此外, 基于多核并行技术实现了8元旋转对称布尔函数的遍历, 首次给出了所有非线性度不低于112的8元旋转对称布尔函数, 并对其非线性度、透明阶、代数次数进行了统计分析, 这些函数可以用来构造密码学性质优良的S盒。  相似文献   
103.
介绍了以AH 64D阿帕奇为代表的攻击直升飞机通信导航识别(CNI)系统,分析了基于时间触发的分布式综合模块化航空电子设备(DIMA)的结构,构建了一种基于DIMA和公共对象请求代理体系结构(CORBA)逻辑软总线的CNI系统结构.结果表明,通过构建分布式CNI系统结构和高容错的通信网络,可实现支持抵近射频前端的通信资源高度综合,适用于攻击直升飞机自然散热的装机环境,满足故障快速隔离的维护需求.  相似文献   
104.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
105.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw.  相似文献   
106.
2003年3月20日,美伊战争全面爆发。美国凭借其强大的经济、军事、科技实力以迅雷不及掩耳之势颠覆了萨达姆政权。5月1日后伊拉克进入战后重建,正如人们战前所料,美国在伊拉克战后重建中面对重重困境,然而萨达姆的被俘并没有使美国摆脱这种困境。美国最终能赢得战争的胜利吗?或许这场非正义的战争根本不存在最终的"赢家"!!  相似文献   
107.
对近年来中国队在国际篮球比赛中的技术统计数据所作的分析结果表明:脚步动 作的灵活性制约着个人技术水平的提高,进而影响着整个队水平的发挥和提高。对脚步动 作在篮球技术中的重要性进行探讨可以为提高我们篮球技术训练水平提供建设性意见。  相似文献   
108.
 应用动态社会网络方法分析了恐怖组织的网络结构及抗毁性,并对其网络进行了选择性的攻击.首先对其人员网络进行攻击,先从中间层进行打击,再根据网络的中心性实施攻击;其次应用图论中求最小割集的方法寻找其行动网络的脆弱性,对其增广链实施攻击.与传统的打击方法相比,该方法具有更强的优越性,恐怖组织的整体网络更容易被破坏.  相似文献   
109.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   
110.
分析了Qiu-Gu-Chen变形群签名体制的不足之处,提出了一种改进的群签名体制.新体制具有匿名性.满足了群签名应有的基本条件;可以抵抗伪造攻击;可通过签名者对一个签名消息的特定标记,削弱群的管理者(GM)在群中的特定权限,从而可以抵抗GM的重放攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号